William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik



Podobne dokumenty
William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

Instalowanie i konfigurowanie Windows Server 2012 R2

Microsoft Exchange Server 2013

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Projektowanie i implementacja infrastruktury serwerów

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Egzamin : MCTS: Konfigurowanie Active Directory w Windows Server 2008

Spis treści. Tom I. Wstęp...xvii

Podziękowania... xv. Wstęp... xvii

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

William R. Stanek. Vademecum Administratora. Microsoft 2012 R2. Windows Server. Przechowywanie danych, bezpieczeństwo i sieci. Przekład: Leszek Biolik

Konfigurowanie Windows 8

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

William R. Stanek. Vademecum administratora. Microsoft. SQL Server Przekład: Krzysztof Szkudlarek

1 Administrowanie systemem Microsoft Windows Server

1. Zakres modernizacji Active Directory

Zabezpieczanie systemu Windows Server 2016

William R. Stanek. Vademecum Administratora. Microsoft. Windows Server Przekład: Leszek Biolik

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Microsoft SQL Server 2012 : vademecum administratora / William R. Stanek. Warszawa, Spis treści

Konfigurowanie infrastruktury sieciowej Windows Server 2008 R2 Training Kit

Część I Omówienie usługi Windows Server 2008 Active Directory

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Tomasz Greszata - Koszalin

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Część I Wprowadzenie do zasad grupy

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Ed Wilson. Windows PowerShell Krok po kroku 3.0. Przekład: Marek Włodarz

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Microsoft System Center Virtual Machine Manager 2012

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Spis treści: Wstęp. xiii

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Spis treści. Podziękowania... xiii Wstęp... xv

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Microsoft Windows Server 2012 R2 : przechowywanie danych, bezpieczeństwo i sieci / William R. Stanek. Warszawa, Spis treści

Instalacja Active Directory w Windows Server 2003

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Administrowanie Sieciowymi Systemami Operacyjnymi

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Lekcja 3: Organizacja plików i folderów 56

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Dni: 3. Opis: Adresaci szkolenia

Tomasz Greszata - Koszalin

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

William R. Stanek. Vademecum administratora. Windows Server Wydanie R2. Przekład: Alicja Kahn, Marek Włodarz

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Projekt: MS i CISCO dla Śląska

pasja-informatyki.pl

Część I Rozpoczęcie pracy z usługami Reporting Services

Laboratorium Systemów Operacyjnych

Windows 8 PL : zaawansowana administracja systemem / Andrzej Szeląg. Gliwice, cop Spis treści

Określanie uprawnień. Rozważmy to na przykładzie: Użytkownik Tomek należy do grupy Sekretariat oraz Biuro

Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu

Praca w sieci z serwerem

Skonfigurowanie usług katalogowych Active Directory (AD)

Szczegółowy opis przedmiotu zamówienia

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Wykonawcy biorący udział w postępowaniu ZMIANA TREŚCI SIWZ

Windows Server Active Directory

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze O recenzentach... 11

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Windows Server 2012 Active Directory

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Vademecum administratora. Windows Server William R. Stanek

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Tomasz Greszata - Koszalin

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Księgarnia PWN: Jan De Clercq, Guido Grillenmeier - Bezpieczeństwo Microsoft Windows. Podstawy praktyczne

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Szkolenie autoryzowane. MS SharePoint Online dla administratorów. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Administrowanie Windows Server 2008 R2 Training Kit

Transkrypt:

William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014

Spis treści Wprowadzenie.................................... ix 1 Administrowanie systemem Windows Server 2012 R2........... 1 Systemy Windows Server 2012 R2 i Windows 8.1................... 2 Poznajemy system Windows Server 2012 R2...................... 5 Wprowadzenie do systemu Windows Server 2012 R2................ 5 Praca z systemem Windows Server 2012 R2..................... 6 Opcje zarządzania zasilaniem.............................. 9 Narzędzia i protokoły sieci............................... 12 Omówienie opcji sieciowych............................. 12 Używanie protokołów sieci.............................. 13 Kontrolery domen, serwery członkowskie i usługi domenowe........... 15 Praca z usługą Active Directory........................... 15 Wykorzystywanie kontrolerów domen tylko do odczytu............. 17 Stosowanie usług RADDS (Restartable Active Directory Domain Services).... 18 Usługi rozpoznawania nazw.............................. 19 Domain Name System (DNS)............................ 20 Windows Internet Name Service (WINS)...................... 22 Link-Local Multicast Name Resolution (LLMNR).................. 24 Najczęściej używane narzędzia............................ 26 Windows PowerShell................................. 26 Windows Remote Management........................... 29 2 Wdrażanie serwerów systemu Windows Server 2012 R2......... 33 Role serwera, usługi ról i funkcje systemu Windows Server 2012 R2........ 34 Instalacja pełnego serwera, zminimalizowany interfejs i Server Core........ 41 Poruszanie się w systemie Server Core....................... 42 Instalowanie systemu Windows Server 2012 R2................... 45 Wykonywanie instalacji od podstaw........................ 46 Przeprowadzanie aktualizacji (zmiana wersji systemu)............... 49 Wykonywanie dodatkowych zadań administracyjnych w trakcie instalacji.... 50 Zmiana typu instalacji................................ 57 3 Zarządzanie serwerami systemu Windows Server 2012 R2........ 61 Zarządzanie rolami, usługami ról i funkcjami..................... 61 Wykonywanie początkowych zadań konfiguracji................. 61 Zasadnicze elementy i pliki binarne programu Server Manager......... 67 Zdalne zarządzanie serwerami............................ 70 Łączenie się i praca z serwerami zdalnymi..................... 73 Dodawanie bądź usuwanie ról, usług ról i funkcji................. 76 Zarządzanie właściwościami systemu......................... 80 Konfigurowanie nazwy komputera i członkostwa w domenie.......... 81 Konfigurowanie opcji instalacji sterowników.................... 82 Konfigurowanie opcji dotyczących pamięci i wydajności............. 83 iii

4 Monitorowanie procesów, usług i zdarzeń.................. 95 Zarządzanie aplikacjami, procesami i wydajnością.................. 95 Task Manager (Menedżer zadań).......................... 96 Przeglądanie procesów i zarządzanie nimi..................... 96 Administrowanie procesami............................. 99 Przeglądanie usług systemu............................ 103 Monitorowanie i zarządzanie wydajnością systemu............... 104 Monitorowanie i zarządzanie zdalnymi sesjami użytkowników......... 107 Zarządzanie usługami systemu........................... 109 Wyszukiwanie usług w programie Server Manager............... 109 Wyszukiwanie usług w programie Computer Management........... 110 Uruchamianie, zatrzymywanie i wstrzymywanie usług............. 112 Konfigurowanie uruchamiania usług....................... 112 Konfigurowanie konta usługi........................... 113 Konfigurowanie odzyskiwania usługi....................... 115 Wyłączanie niepotrzebnych usług......................... 116 Rozwiązywanie problemów dotyczących usług................. 117 Rejestrowanie i podgląd zdarzeń.......................... 120 Uzyskiwanie dostępu do zdarzeń w programie Server Manager........ 122 Uzyskiwanie dostępu do zdarzeń w programie Event Viewer (Podgląd zdarzeń)..................................... 123 Filtrowanie dzienników zdarzeń.......................... 125 Ustawianie opcji dziennika zdarzeń........................ 127 Czyszczenie dzienników zdarzeń......................... 129 Archiwizowanie dzienników zdarzeń....................... 129 5 Optymalizowanie wydajności systemu.................... 133 Przygotowanie się do monitorowania....................... 133 Tworzenie planu monitorowania......................... 134 Posługiwanie się konsolami monitorowania................... 134 Wybór liczników monitorowania......................... 138 Rejestrowanie wydajności.............................. 140 Tworzenie i zarządzanie zestawami modułów zbierających dane........ 141 Gromadzenie danych liczników wydajności................... 142 Zbieranie danych dotyczących wydajności.................... 144 Zbieranie danych o konfiguracji.......................... 144 Przeglądanie raportów modułów zbierających dane.............. 145 Konfigurowanie alertów liczników wydajności.................. 147 Dostrajanie wydajności systemu........................... 148 Monitorowanie i dostrajanie użycia pamięci................... 148 Monitorowanie i dostrajanie wykorzystania procesora............. 150 Monitorowanie i dostrajanie dyskowego systemu I/O.............. 150 Monitorowanie i dostrajanie pasma sieci i połączenia.............. 151 6 Automatyzacja administracyjnych zadań, zasad i procedur....... 153 Zasady grupy..................................... 156 Podstawy działania zasad grupy.......................... 156 W przypadku wielu zasad, jaka jest kolejność ich stosowania?......... 157 iv Spis treści

Kiedy stosowane są zasady grupy?........................ 158 Wymagania dotyczące zasad grupy i zgodności wersji............. 158 Poruszanie się wśród zasad grupy.......................... 159 Zarządzanie lokalnymi zasadami grupy....................... 162 Lokalne obiekty zasad grupy........................... 162 Uzyskiwanie dostępu do ustawień lokalnej zasady najwyższego poziomu... 163 Ustawienia lokalnego obiektu GPO........................ 164 Uzyskiwanie dostępu do lokalnych zasad grupy dla administratorów, nie-administratorów i poszczególnych użytkowników............ 165 Zarządzanie zasadami dla lokacji, domeny i jednostki organizacyjnej...... 166 Działanie zasady domeny i zasady domyślnej.................. 166 Używanie konsoli zarządzania zasadami grupy................. 168 Zapoznanie się z edytorem zasad......................... 170 Korzystanie z szablonów administracyjnych do ustawiania zasad....... 171 Tworzenie i powiązanie obiektów GPO...................... 173 Tworzenie i stosowanie początkowych obiektów GPO............. 174 Delegowanie uprawnień do zarządzania zasadami grupy............ 174 Blokowanie zastępowanie i wyłączanie zasad.................. 176 Konserwacja i rozwiązywanie problemów zasad grupy.............. 180 Odświeżanie zasad grupy............................. 180 Konfigurowanie interwału odświeżania...................... 181 Modelowanie zasad grupy podczas planowania................. 183 Kopiowanie, wklejanie i importowanie obiektów zasad............. 186 Tworzenie kopii zapasowej i przywracanie obiektów zasad........... 187 Określanie bieżących ustawień zasad grupy i odświeżanie stanu........ 189 Wyłączanie nieużywanych części zasad grupy.................. 189 Zmiana preferencji przetwarzania zasad..................... 190 Konfigurowanie wykrywania powolnego łącza.................. 191 Usuwanie powiązań i obiektów GPO....................... 194 Rozwiązywanie problemów zasad grupy..................... 195 Naprawianie domyślnych obiektów zasad grupy................ 196 7 Używanie usługi Active Directory....................... 199 Wprowadzenie do usług Active Directory..................... 199 Usługi Active Directory i system DNS....................... 199 Instalowanie kontrolera RODC (Read-Only Domain Controller)........ 201 Funkcje wprowadzone w wersji Windows Server 2008 R2............ 202 Funkcje wprowadzone w wersji Windows Server 2012............. 203 Struktury domeny.................................. 206 Działanie domen.................................. 206 Lasy domen i drzewa domen........................... 208 Działanie jednostek organizacyjnych....................... 211 Lokacje i podsieci.................................. 212 Praca z domenami usługi Active Directory..................... 214 Posługiwanie się komputerami za pomocą usługi Active Directory...... 214 Poziomy funkcjonalne domeny.......................... 215 Podwyższanie lub obniżanie poziomu funkcjonalnego lasu i domeny..... 220 Struktura katalogu.................................. 222 Spis treści v

Analiza magazynu danych............................. 223 Analiza wykazów globalnych........................... 224 Buforowanie członkostwa w grupach uniwersalnych.............. 225 Replikacja a usługa Active Directory....................... 226 Usługa Active Directory a protokół LDAP..................... 227 Role wzorców operacji............................... 227 Korzystanie z funkcji Active Directory Recycle Bin................. 229 Przygotowanie schematu dla funkcji Recycle Bin................ 229 Przywracanie usuniętych obiektów........................ 230 8 Podstawowe zadania administracyjne usług Active Directory..... 235 Narzędzia zarządzania usługami Active Directory................. 235 Narzędzia administracji usługami Active Directory............... 235 Narzędzia wiersza poleceń usług Active Directory................ 236 Narzędzia obsługi usług Active Directory.................... 238 Używanie konsoli Active Directory Users And Computers............ 238 Programy Active Directory Administrative Center i Windows PowerShell... 243 Zarządzanie kontami komputera.......................... 246 Tworzenie kont komputerów na stacji roboczej lub serwerze.......... 246 Tworzenie kont komputerów w konsoli Active Directory Administrative Center 247 Tworzenie kont komputerów w konsoli Active Directory Users And Computers 248 Przeglądanie i edytowanie właściwości konta komputera............ 250 Usuwanie, wyłączanie i włączanie kont komputerów.............. 250 Resetowanie zablokowanych kont komputerów................. 251 Przenoszenie kont komputerów.......................... 253 Zarządzanie komputerami............................. 254 Przyłączanie komputera do domeny lub grupy roboczej............ 254 Stosowanie funkcji dołączenia do domeny w trybie offline........... 256 Zarządzanie kontrolerami domen, rolami i katalogami.............. 257 Instalowanie i obniżanie poziomu kontrolerów domen............. 257 Przeglądanie i transferowanie ról w całej domenie............... 261 Przeglądanie lub transferowanie roli wzorca nazw domeny........... 262 Przeglądanie i przenoszenie ról wzorców schematu............... 263 Przenoszenie ról przy użyciu wiersza poleceń.................. 263 Przejmowanie ról przy użyciu wiersza poleceń.................. 264 Konfigurowanie wykazów globalnych....................... 268 Konfigurowanie buforowania członkostwa w grupach uniwersalnych..... 268 Zarządzanie jednostkami organizacyjnymi..................... 269 Tworzenie jednostek organizacyjnych....................... 269 Przeglądanie i edytowanie właściwości jednostki organizacyjnej........ 270 Zmiana nazwy lub usuwanie jednostki organizacyjnej.............. 270 Przenoszenie jednostek organizacyjnych..................... 270 Zarządzanie lokacjami................................ 271 Tworzenie lokacji.................................. 271 Tworzenie podsieci................................. 272 Przypisywanie kontrolerów domeny do lokacji.................. 273 Konfigurowanie łączy lokacji............................ 274 Konfigurowanie mostów łącza lokacji....................... 276 vi Spis treści

Konserwacja usługi Active Directory........................ 278 Stosowanie programu ADSI Edit.......................... 278 Analiza topologii międzylokacyjnej........................ 280 Rozwiązywanie problemów dotyczących usługi Active Directory......... 282 9 Tworzenie kont użytkowników i grup.................... 285 Model zabezpieczeń systemu Windows Server.................. 286 Protokoły uwierzytelnienia............................. 286 Kontrola dostępu.................................. 287 Kontrola dostępu bazująca na oświadczeniach.................. 287 Centralne zasady dostępu............................. 289 Różnice pomiędzy kontami użytkowników i grup................. 291 Konta użytkowników................................ 291 Konta grup..................................... 293 Domyślne konta użytkowników i grupy....................... 297 Wbudowane konta użytkowników........................ 298 Predefiniowane konta użytkowników....................... 298 Wbudowane i predefiniowane grupy....................... 300 Grupy niejawne i tożsamości specjalne...................... 300 Możliwości konta................................... 300 Uprawnienia..................................... 301 Prawa logowania.................................. 304 Wbudowane możliwości grup w usłudze Active Directory........... 305 Stosowanie kont grup domyślnych......................... 308 Grupy używane przez administratorów...................... 308 Grupy niejawne i tożsamości specjalne...................... 309 Konfigurowanie i organizacja kont użytkowników................. 311 Zasady nazewnictwa kont............................. 311 Zasady kont i haseł................................. 313 Konfigurowanie zasad kont............................. 315 Konfigurowanie zasad haseł............................ 315 Konfigurowanie zasad blokady konta....................... 318 Konfigurowanie zasad protokołu Kerberos.................... 319 Konfigurowanie zasad uwierzytelniania...................... 321 Konfigurowanie zasad praw użytkowników.................... 322 Konfigurowanie globalnych praw użytkownika................. 323 Konfigurowanie lokalnych praw użytkownika.................. 325 Dodawanie konta użytkownika........................... 326 Tworzenie kont użytkowników domeny..................... 326 Tworzenie kont użytkowników lokalnych..................... 329 Dodawanie konta grupy............................... 331 Tworzenie grupy globalnej............................. 331 Tworzenie grupy lokalnej i przypisywanie członków............... 333 Obsługa członkostwa grup globalnych....................... 335 Zarządzanie indywidualnym członkostwem................... 335 Zarządzanie wieloma członkostwami w grupie.................. 336 Definiowanie grupy podstawowej dla użytkowników i komputerów...... 336 Implementowanie kont zarządzanych....................... 337 Spis treści vii

Tworzenie i używanie zarządzanych kont usługi................. 338 Konfigurowanie usług, by stosowały zarządzane konta usług......... 340 Usuwanie zarządzanych kont usługi....................... 341 Przenoszenie zarządzanych kont usługi..................... 341 Stosowanie kont wirtualnych........................... 342 10 Zarządzanie istniejącymi kontami użytkowników i grup........ 343 Zarządzanie informacjami kontaktowymi użytkownika.............. 343 Ustawianie informacji kontaktowych....................... 343 Wyszukiwanie użytkowników i grup w usłudze Active Directory........ 346 Konfigurowanie ustawień środowiska użytkownika................ 347 Systemowe zmienne środowiskowe........................ 348 Skrypty logowania................................. 349 Przypisywanie katalogów macierzystych..................... 351 Ustawianie opcji i ograniczeń dla konta...................... 352 Zarządzanie dozwolonymi godzinami logowania................ 352 Określanie, które stacje robocze są dopuszczane................ 354 Ustawianie uprawnień sieci telefonicznych i VPN................ 355 Ustawianie opcji zabezpieczeń konta....................... 357 Zarządzanie profilami użytkowników........................ 358 Profile lokalne, mobilne i obowiązkowe..................... 359 Używanie narzędzia System do zarządzania profilami lokalnymi........ 362 Aktualizowanie kont użytkowników i grup..................... 366 Zmiana nazwy kont użytkowników i grup.................... 368 Kopiowanie kont użytkowników domeny..................... 369 Importowanie i eksportowanie kont....................... 370 Usuwanie kont użytkowników i grup....................... 371 Zmiana i resetowanie haseł............................ 372 Włączanie kont użytkownika........................... 372 Zarządzanie wieloma kontami użytkowników................... 374 Ustawianie profilów dla wielu kont........................ 375 Ustawianie godzin logowania dla wielu kont................... 376 Określanie stacji roboczych, z których można się logować, dla wielu kont kont równocześnie............................ 377 Ustawianie logonu, hasła i daty ważności dla wielu kont............ 377 Rozwiązywanie problemów dotyczących logowania................ 378 Przeglądanie i ustawianie uprawnień usługi Active Directory........... 379 Informacja o autorze............................... 382 Indeks........................................ 383 viii Spis treści